Tag: raport roczny

Zgłoszenia i incydenty w 2018 roku

Data publikacji: 07/03/2019, przemyslawf

Wielkimi krokami zbliża się publikacja corocznego raportu CERT Polska. Prace redakcyjne i edytorskie idą pełną parą, a w międzyczasie chcemy podzielić się z czytelnikami naszego bloga statystykami z zeszłego roku. Są one pewnym przybliżeniem krajobrazu bezpieczeństwa teleinformatycznego w Polsce, jak również obserwacją pewnych trendów pod względem liczby zarejestrowanych incydentów w podziale na kategorie. Zespół CERT Polska od wielu lat posługuje się klasyfikacją eCSIRT.net (obecnie jej szóstą wersją oznaczoną jako mkVI)1, która dość dobrze precyzuje poszczególne rodzaje incydentów.

W 2018 roku operatorzy z zespołu CERT Polska przyjęli 19439 zgłoszeń, które zostały dokładnie przeanalizowane i odpowiednio zaklasyfikowane. Spośród nich 5675 było podstawą do założenia incydentu. Odnotowaliśmy w sumie 3739 incydentów bezpieczeństwa, czyli średnio ponad 10 rejestrowanych incydentów dziennie. Pozostałe kilkanaście tysięcy zgłoszeń nieprzypisanych do żadnego incydentu to zgłoszenia nieistotne lub automatyczne alerty pochodzące z różnych systemów ostrzegania. W przypadku tych drugich nasze działania polegały najczęściej na zasileniu danymi platformy n62 lub innych, wewnętrznych systemów analitycznych.

W wielu przypadkach jeden incydent jest powiązany z kilkoma zgłoszeniami (np. trzy różne osoby zgłaszają tę samą stronę phishingową).

Poniższa tabela zawiera liczbę obsłużonych incydentów ze szczegółowym podziałem na poszczególne kategorie według klasyfikacji eCSIRT.net.

Typ incydentu Liczba incydentów %
Obraźliwe i nielegalne treści 431 11,53
Spam 419 11,21
Dyskredytacja, obrażanie 5 0,13
Pornografia dziecięca, przemoc 0 0
Niesklasyfikowane 7 0,19
Złośliwe oprogramowanie 862 23,05
Wirus 4 0,11
Robak sieciowy 0 0
Koń trojański 117 3,13
Oprogramowanie szpiegowskie 0 0
Dialer 1 0,03
Rootkit 1 0,03
Niesklasyfikowane 739 19,76
Gromadzenie informacji 101 2,7
Skanowanie 80 2,14
Podsłuch 1 0,03
Inżynieria społeczna 7 0,19
Niesklasyfikowane 13 0,35
Próby włamań 153 4,09
Wykorzystanie znanych luk systemowych 30 0,8
Próby nieuprawnionego logowania 37 0,99
Wykorzystanie nieznanych luk systemowych 0 0
Niesklasyfikowane 86 2,3
Włamania 125 3,34
Włamanie na konto uprzywilejowane 11 0,29
Włamanie na konto zwykłe 21 0,56
Włamanie do aplikacji 35 0,94
Bot 4 0,11
Niesklasyfikowane 54 1,44
Dostępność zasobów 49 1,31
Atak blokujący serwis (DoS) 7 0,19
Rozproszony atak blokujący serwis (DDoS) 35 0,94
Sabotaż komputerowy 0 0
Przerwa w działaniu usług (niezłośliwe) 1 0,03
Niesklasyfikowane 6 0,16
Atak na bezpieczeństwo informacji 46 1,23
Nieuprawniony dostęp do informacji 21 0,56
Nieuprawniona zmiana informacji 13 0,35
Niesklasyfikowane 12 0,32
Oszustwa komputerowe 1878 50,23
Nieuprawnione wykorzystanie zasobów 1 0,03
Naruszenie praw autorskich 8 0,21
Kradzież tożsamości, podszycie się 43 1,15
Phishing 1655 44,26
Niesklasyfikowane 171 4,57
Podatne usługi 69 1,85
Otwarte serwisy podatne na nadużycia 14 0,37
Niesklasyfikowane 55 1,47
Inne 25 0,67

Tabela 1. Incydenty obsłużone przez CERT Polska według typów

 

W zeszłym roku odnotowaliśmy 17,5% więcej incydentów w stosunku do 2017 roku. Najwięcej zarejestrowanych zdarzeń dotyczyło phishingu, złośliwego oprogramowania oraz spamu. W odniesieniu do statystyk z 2017 roku nastąpiła zmiana na najniższym stopniu podium w tym niechlubnym rankingu, ponieważ wtedy pierwsza trójka kształtowała się następująco: phishing, złośliwe oprogramowanie, włamania komputerowe. Jednak to phishing jest kategorią zdecydowanie dominującą i wyraźnie odstającą od reszty incydentów. Odsetek incydentów phishingowych utrzymał się na podobnym poziomie w porównaniu do 2017 roku, oscylując na poziomie ok. 44%. Najczęściej spotykane scenariusze dotyczyły phishingów na zagraniczne serwisy takie jak Netflix lub PayPal umieszczonych na skompromitowanych, polskich serwerach, jak również phishingów na polskie instytucje (głównie banki), znajdujących się w zagranicznych hostingach. Wiodącym motywem takich ataków było pozyskanie danych uwierzytelniających w celu dostępu do płatnych usług lub kradzieży środków pieniężnych z konta. Wiele wariantów scenariuszy dotyczyło także sprzedaży towarów po bardzo atrakcyjnych cenach w serwisach z ogłoszeniami. Celem było skłonienie użytkowników do skorzystania z fałszywych stron imitujących serwisy z szybkimi płatnościami online.

 

fałszywe płatności online

Strona podszywająca się pod operatora płatności online

 

W 2018 roku zauważalnie rozwinął się także proceder zakładania fałszywych sklepów internetowych. Porównując z 2017 rokiem, zespół CERT Polska zaobserwował ponad trzykrotny wzrost liczby incydentów związanych z działalnością tak zwanych fake sklepów. Duża w tym zasługa wzrostu świadomości użytkowników sieci, którzy częściej i chętniej zgłaszali nam tego typu oszustwa. Przestępcy starali się pozyskiwać jak największą liczbę ofiar na przykład poprzez pozycjonowanie reklam swoich witryn w popularnych wyszukiwarkach internetowych oraz mediach społecznościowych.

 

przykład fake sklepu

Przykład fałszywego sklepu „oferującego” elektronikę w atrakcyjnej cenie

 

Druga najpopularniejsza kategoria zdarzeń to wszelkiego rodzaju złośliwe oprogramowanie. W tym przypadku bardzo często zaznaczaliśmy typ incydentu jako „niesklasyfikowane”. Po pierwsze dlatego, że w wielu scenariuszach używane były różne typy oraz rodziny złośliwego oprogramowania, wykorzystujące szerokie spektrum stosowanych metod i technik ataku. Uniemożliwiało to jednoznaczne przypisanie do konkretnej kategorii malware’u. Po drugie bardzo często zgłaszany był do nas również ransomware, który nie posiada osobnej kategorii w klasyfikacji eCSIRT.net (a szkoda!). Pod tym względem klasyfikacja jest jeszcze niedoskonała i pozostaje mieć nadzieję, że w kolejnej iteracji się to zmieni.

Przeważająca większość zgłoszeń, które otrzymaliśmy w związku ze wszystkimi rodzajami złośliwego oprogramowania, dotyczyła ataków na polskich użytkowników. Popularnym scenariuszem ataku pozostały maile z fałszywą fakturą, nakazem zapłaty (lub dopłaty) albo informacją o przesyłce od kuriera, zawierające plik ze skryptem, dokumentem z makrami lub linkiem odsyłającym do strony dystrybuującej złośliwe oprogramowanie (np. malware ukierunkowany na użytkowników bankowości elektronicznej oraz mobilnej).

 

mail z fałszywą fakturą

Mail ze złośliwym załącznikiem pod postacią fałszywej faktury

 

W tym roku pierwszy raz publikujemy również klasyfikację incydentów obsłużonych przez nasz zespół w podziale na sektory gospodarki. Szczegółowy podział znajduje się w tabeli poniżej. Na pierwszy rzut oka wyraźnie widać bardzo wysoki odsetek incydentów oznaczonych jako Inne (3 z 4 incydentów dotyczyły właśnie tej kategorii podmiotów). Są to głównie zgłoszenia dotyczące osób fizycznych lub podmiotów prywatnych. Na kolejnych miejscach znalazły się incydenty, które dotknęły sektor bankowy oraz sektor publiczny. Tych ostatnich w porównaniu do kategorii Inne było jednak niewiele. Zdajemy sobie sprawę, że przedstawiona klasyfikacja nie jest idealna. Stworzyliśmy ją, zanim zespół CERT Polska, na mocy ustawy o Krajowym Systemie Cyberbezpieczeństwa został wyznaczony na jeden z trzech CSIRTów poziomu krajowego. Teraz, gdy ustawa już obowiązuje, będziemy mogli doprecyzować klasyfikację tak, aby w kolejnych latach jak najlepiej oddawała obraz bezpieczeństwa teleinformatycznego kraju w ujęciu sektorowym.

Sektor gospodarki Liczba incydentów %
Infrastruktura cyfrowa 29 0,78
Służba zdrowia 13 0,35
Bankowość 643 17,2
Finanse 62 1,66
Energetyka 20 0,53
Transport 51 1,36
Sektor publiczny 85 2,27
Wodociągi 2 0,05
Inne 2834 75,8
Razem 3739 100

Tabela 2. Incydenty obsłużone przez CERT Polska według klasyfikacji ze względu na sektor gospodarki

 

Więcej obserwacji znajdziecie już wkrótce w naszym raporcie rocznym. Zachęcamy do śledzenia bloga CERT Polska oraz naszych profilów w mediach społecznościowych, aby być na bieżąco z doniesieniami dotyczącymi publikacji raportu.